december 20, 2021

ultimate1337

Hej Venner Dette er Mysteri . Dette er mit første indlæg til at hacke et system ved hjælp af rotter.
så hvad betyder rotte ?

RAT står for Remote Access Trojan eller Remote Administration Tool. Det er en af de farligste virus ud deres over Internettet. Hacker kan bruge rotte til at få fuld kontrol til din computer. Han kan gøre stort set alt med din computer. Ved hjælp af RAT hacker kan installere key logger og andre ondsindede vira eksternt til din computer, inficere filer på dit system og meget mere. I dette indlæg vil jeg fortælle dig om, hvad hacker kan gøre med din computer ved hjælp af rotte og fortælle dig om nogle almindeligt anvendte rotter af hackere.

Hvad er rotte ?

som jeg har fortalt dig i min introduktion afsnit RAT er fjernadgang Trojan. Det er et stykke program eller program, som hacker bruger til at få fuld kontrol over din computer. Det kan sendes til dig i form af billeder, videoer eller andre filer. Der er nogle rotte, at selv dit antivirusprogram ikke kan registrere. Så altid være sikker på, hvad du henter fra internettet og aldrig gemme eller hente filer, anonym bruger sender dig via mail eller i chatrummet.

Hvad kan du gøre med rotte ?

når en rotte er installeret på enhver computer hacker kan gøre næsten alt med denne computer. Nogle ondsindede opgave, som du kan gøre med RAT er angivet nedenfor:

du kan installere et ondsindet program(keyloggers…)
i stand til at overvåge Chatvinduerne
sluk systemet eksternt
du kan deaktivere antivirus/registry/restore point
stjæle adgangskoder og licensnøgle til deres program.
kunne få adgang til Kontrolpanel
du kan tilføje eller fjerne alle programmer
Vis falske fejlmeddelelser til offer
Kontrolprintere
formater hele harddisken.
Åbn FTP (File Transfer Protocol) og overfør filer
styr Internetsøgeren
mere sjov…

er rotter ulovlige?

nogle rotter er lovlige, og nogle er ikke. Juridisk er den uden bagdør tilbage, og de har evnen til at lukke forbindelsen når som helst. Ulovligt bruges til hacking, og de kan stjæle data (kreditkort, adgangskoder, private data osv.).

her er en liste over nogle lovlige og ulovlige rotter:

juridisk:

    • få adgang til enhver fjerncomputer via Internettet ligesom at sidde foran den – selv gennem brandvægge.
    • UltraVNC-fjernsupport til on demand fjerncomputer support. VNC.Specialiseret i fjerncomputer Support, goto min pc, Goto assist, fjernvedligeholdelse
    • Ammyy Admin-Ammyy Admin er en meget pålidelig og meget venligt værktøj til fjernadgang til computeren. Du kan yde fjernhjælp, fjernadministration eller fjernbetjening
    • Mikogo-Mikogo er et online møde, Internet konferencer & Remote Support værktøj, hvor du kan dele din skærm med 10 deltagere i realtid over Internettet.

ulovlig:

    • Spy-Net
    • Cerberus rotte
    • CyberGate rotte
    • Sub Seven
    • Turkojan
      • ProRat
    • Ardamaks

Hvordan bruger jeg disse rotter?

for de lovlige rotter, for eksempel Teamviser, giv den anden part dit ID og din adgangskode (Den, der bliver set, giver den anden oplysningerne). Den anden forbindelse sætter derefter ID ‘ et. Du har derefter mange muligheder at vælge imellem, som er selvforklarende (en gang tilsluttet).

for de ulovlige rotter skal du portfremad det for at lytte til en port. Du skal derefter opbygge en server, sprede den til andre, de kører dit program, og de er inficeret.

Hvordan går jeg fremad?

Port videresendelse er let og vigtigt for en ulovlig rotte. Du har brug for åben port, fordi RAT forbinder via åben port og bypass brandvæg. Opret forbindelse til din router (skriv Brugernavn: Admin & adgangskode: Admin), åbne port fremad side og skrive port, du ønsker, og din IP. Nå, det er alt hvad du skal gøre, og nu har du åben port.

Hvordan styrer jeg serveren?

når den er installeret, kan RAT server styres via RAT client. Fra IP liste boks, du vælger PC og forbinde.

hvor og hvordan spreder jeg mig?

der er få forskellige måder at sprede din server på. Du kan sprede på hjemmesider, P2P fildeling hjemmesider (uTorrent, Pirate bay osv.), YouTube osv. Nogle mennesker bruger specialfremstillede Auto-spredere programmer til at sprede deres server.

hvad er omvendt forbindelse?

en omvendt forbindelse bruges normalt til at omgå brandvægsbegrænsninger på åbne porte. Den mest almindelige måde, hvorpå en omvendt forbindelse bruges, er at omgå sikkerhedsrestriktioner for Brandvæg og Router.

Hvad Er Direkte Forbindelse?

en direct-connect rotte er en simpel opsætning, hvor klienten opretter forbindelse til en enkelt eller flere servere direkte. Stabile servere er multi-threaded, giver mulighed for flere klienter, der skal tilsluttes, sammen med øget pålidelighed.

Hvordan arbejder man med rotter ?
Trin 1:
først og fremmest skal du hente Fjernadministrationsprogrammer og installere i dit system.Trin 2:
så skal du oprette en server ved hjælp af RAT-programmet. Her, server er vores trojan, der kommer til at bringe kontrol over ofrene systemet.

Trin 3:
Bind serveren med alle filer(JPEG,doc,tekst…). Du kan binde dette ved hjælp af noget bindemiddel. De fleste af rotter giver bindende mulighed også.

Trin 4:
Send denne fil til Offer. Når offeret åbner filen, begynder serveren at køre. Det deaktiverer Antivirus, registreringsdatabase,…afhængigt af din konfiguration.

Trin 5:
Find offerets IP-adresse(der er forskellige metoder til at finde IP-adresse, læse mine tidligere artikler). Når du har fået IP-adressen ved hjælp af dit Fjernadministrationsværktøj, kan du oprette forbindelse til fjernsystemet.

nu er verden under din kontrol.

forbindelser i rotter
direkte forbindelse:
i direkte forbindelse er vores system(Fjernadministrationsværktøj installeret) klient, og offersystemet fungerer som server. Vores system opretter forbindelse til fjernsystemet og tager kontrol over systemet. Du er nødt til at finde IP-adressen på offeret og forbinder til systemet. Nogle høje sikre brandvægge blokerer forbindelsen til systemet på åbne porte.

Reverse Connection:

Reverse connections er for at omgå Brandvægsbegrænsningerne på åbne porte. Brandmuren begrænser de åbne porte, men ikke de udgående trafik.
i en direkte forbindelse forbinder klienten med serveren ved hjælp af serverens åbne port.
i omvendt forbindelse åbner klienten portene, og serveren opretter forbindelse til den åbne port.

jeg tror, du forvirrede lidt, ikke? I enkle ord,
offer computer forbinder automatisk til vores computer i omvendt forbindelse (i direkte forbindelse skal vi oprette forbindelse til offer system ved hjælp af deres IP-adresse).

OKAY. Nu for at hacke et SYSTEM er der to typer rotte

a) i denne type rotte har vi brug for offerets IP for at hacke hans SYSTEM

eks: Pro rotte

b) i denne type rotte har vi ikke brug for offerets IP for at hacke hans SYSTEM

eks: DARK COMET RAT

nu vil jeg fortælle dig, hvordan du opretter rotter af begge slags liter

skriv nu en

A) Her bruger vi PRO RAT til at hacke systemer

Hej gutter..i dag vil jeg vise dig, hvordan du konfigurerer ProRat, og hvordan du hacker en computer ved hjælp af den. Nå, jeg vil afslutte RAT setup artikler med dette. Jeg vil give modforanstaltningerne i min næste artikel.

fremgangsmåde til opsætning af ProRat

trin 1. Først og fremmest hente ProRat (fra NET på egen risiko, da de fleste af dem har bagdør).
Krypterprogram-for at deaktivere antivirusdetektering (du kan Krypterprogrammer fra net og bruge i virtuel maskine eller på egen risiko )

trin 2. Åbn programmet, og du skal se følgende vindue.

trin 3. Klik på knappen” Opret ” i bunden. Vælg “Opret ProRat Server”.

trin 4. Sæt derefter din IP-adresse, så serveren kan oprette forbindelse til dig. Du behøver ikke indtaste din IP-adresse manuelt, du kan gøre dette ved blot at klikke på den lille pil. det udfylder automatisk din IP-adresse.
næste sætte i din e-mail, så når og hvis et offer bliver smittet det vil sende dig en e-mail.

trin 5. Åbn nu Generelle indstillinger. Denne fane er den vigtigste fane. I afkrydsningsfelterne vælger vi den serverport, programmet opretter forbindelse til, adgangskoden, du bliver bedt om at indtaste, når offeret er inficeret, og du ønsker at oprette forbindelse til dem, og offerets navn. Som du kan se ProRat har evnen til at deaktivere vinduer brandmur og skjule sig fra at blive vist i task manager. Bare følg trinene som vist i figuren.

trin 6. Klik på knappen Bind med fil for at fortsætte. Her har du mulighed for at binde den trojanske serverfil med en anden fil. Du kan vælge et billede, en tekstfil eller en pdf-fil for at få offeret til at stole på din fil.

trin 7. Klik på knappen serverudvidelser for at fortsætte. Her vælger du, hvilken slags serverfil der skal genereres. Jeg foretrækker at bruge .eks filer.

trin 8. Klik på Serverikonet for at fortsætte. Her vælger du et ikon, som din serverfil skal have. Ikonerne hjælper med at maskere, hvad filen faktisk er.

trin 9. Herefter skal du trykke på Opret server, din server vil være i samme mappe som ProRat. Begynd at give denne fil til dit offer. Når offeret dobbeltklikker på filen, vil hans computer være i din kontrol.

trin 10. Nu har hackeren mange muligheder at vælge imellem. Han kan gøre mange sjove ting med offerets computer.

bemærk: i denne tutorial sætter jeg offerets IP som 127.0.0.1, da jeg tester det på min computer. IFor at hacke en fjerncomputer skal du få IP-adressen til dit offer. Efter oprettelsen af rotte brug til at kryptere det for at sprede kript

således skaber vi rotter ved hjælp af pro rotte

nu er det tid til TYPE to :

B)

Hack en fjerncomputer ved hjælp af Ardamaks Keylogger

ting, vi har brug for : –
1. Hent (fra net og brug i virtuel maskine eller på egen risiko )

2. Ftp-konto – du kan oprette en gratis ftp-konto fra www.drivehq.com
3. Krypterprogram-for at deaktivere antivirusdetektering (du kan Krypterprogrammer fra net og bruge i virtuel maskine eller på egen risiko )

Procedure :-
1. Når du har installeret keylogger, skal du vælge og højreklikke på keylogger-ikonet fra din Opgavelinje. Vælg nu indtast registreringsnøgle, derefter sætte i navnet og serienummeret, som du vil få fra den hentede programmappe

2. Højreklik nu på keylogger-ikonet, og vælg fjerninstallation, klik på næste to gange, Marker alle felterne som vist, og klik derefter til sidst på Næste

3. Klik nu på Aktiver og indtast en adgangskode, så ingen kan åbne keyloggeren, og klik derefter på næste tre gange, kontroller “send logs hver” og indstil din tid sige 5 min, vælg derefter leveringsmetode som Ftp, klik til sidst på Næste

4. Indtast nu dine FTP-kontooplysninger, som du oprettede tidligere i mit tilfælde I enter Ftp host –ftp.kørehjul.com, fjernmappe – / logs, bruger-test, klik til sidst på Næste

5. Marker nu alle afkrydsningsfelterne, og klik på Næste, Indstil din tid til at fange skærmbillederne, og klik derefter på Næste, hvis du vil, kan du også ændre ikonet ved at vælge Skift ikon som vist. Til sidst skal du vælge Næste og klikke på Udfør

6. Hvis du har udført alle trin korrekt, skal du få en serverfil (keylogger-fil ) , men denne serverfil kan let registreres af antivirusser , så for at omgå anti-vira er vi nødt til at binde og kryptere filen ,så for at gøre dette skal du åbne dit krypterprogram (som du hentede tidligere) Vælg nu fil 1 som serverfilen (key logger-fil, som du oprettede) og vælg derefter Fil 2 som ethvert program, Vælg et godt program(Vælg en PDF-fil for den bedste ydelse)Klik endelig på Crypt-fil, nu får du en krypteret serverfil ( key logger-fil ) hvilket er FUD ( jeg.e) fuldt målbart af anti virus

7. Send nu den fuldt målbare Serverfil (keylogger-fil ) til dit offer via e-mail eller upload den til et hvilket som helst sted og bede offeret om at hente filen.Når offeret klikker på ansøgningen .Keylogger vil automatisk installere og vil sende logfiler(indeholdende Facebook adgangskode e-mail adgangskoder ,chat logs ..etc) til
din ftp-konto .Du kan se dine ofre logfiler ved at gå til din ftp-konto

således rotterne er skabt og bruges til at overtage kontrollen på offerets computere
dette er en enkel og en meget effektiv metode til hacking en fjerncomputer.Hvis du er i tvivl kan du være fri til at skrive en kommentar

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.